CN112149104A - 截屏控制方法、装置、计算机可读介质及电子设备 - Google Patents
截屏控制方法、装置、计算机可读介质及电子设备 Download PDFInfo
- Publication number
- CN112149104A CN112149104A CN202011061496.5A CN202011061496A CN112149104A CN 112149104 A CN112149104 A CN 112149104A CN 202011061496 A CN202011061496 A CN 202011061496A CN 112149104 A CN112149104 A CN 112149104A
- Authority
- CN
- China
- Prior art keywords
- picture
- screen capture
- information
- target
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0484—Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
- G06F3/04842—Selection of displayed objects or displayed text elements
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Human Computer Interaction (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
本申请的实施例提供了一种截屏控制方法及装置、计算机可读介质及电子设备。该截屏控制方法包括:对目标应用的显示界面上的截屏操作进行监控,所述目标应用登录有账号信息;在监控到通过所述截屏操作得到第一图片后,判断所述目标应用是否在截屏应用黑名单内;若所述目标应用在截屏应用黑名单内,则删除所述第一图片;若所述目标应用不在截屏应用黑名单内,则在所述第一图片中添加所述账号信息,生成第二图片。本申请实施例的技术方案不仅可以保证信息的安全性,而且可以实现对信息进行溯源。
Description
技术领域
本申请涉及计算机及通信技术领域,具体而言,涉及一种截屏控制方法、装置、计算机可读介质及电子设备。
背景技术
目前,用户在利用移动终端浏览时,遇到感兴趣的信息、有保存价值的信息,通常会通过屏幕截图(简称截屏)的方式保存,以便自己查看或进一步地分享给朋友或家人。
但是,对于一些重要的信息,如果全部允许截屏,可能会存在信息安全隐患。因此在现有技术方案中可以设置禁用截屏权限来禁止所有截屏行为。例如,用户终端识别出保密信息的输入环境时,启动安全输入键盘并启动安全防护功能,禁止调用截屏和/或录屏的接口,从而达到禁止截屏的目的。然而,这样又会导致用户操作起来极其不方便,无法满足特定界面的截屏需求。比如在政务微信、企业微信直接禁止截屏,就会导致无法把聊天的记录截图分享到政务微信、企业微信上,导致沟通成本变高。
发明内容
本申请的实施例提供了一种截屏控制方法、装置、计算机可读介质及电子设备,进而至少在一定程度上不仅可以保证信息的安全性,而且可以实现对信息进行溯源。
本申请的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本申请的实践而习得。
根据本申请实施例的一个方面,提供了一种截屏控制方法,包括:对目标应用的显示界面上的截屏操作进行监控,所述目标应用登录有账号信息;在监控到通过所述截屏操作得到第一图片后,判断所述目标应用是否在截屏应用黑名单内;若所述目标应用在截屏应用黑名单内,则删除所述第一图片;若所述目标应用不在截屏应用黑名单内,则在所述第一图片中添加所述账号信息,生成第二图片。
根据本申请实施例的一个方面,提供了一种截屏控制装置,包括:监控单元,配置为对目标应用的显示界面上的截屏操作进行监控,所述目标应用登录有账号信息;判断单元,配置为在监控到通过所述截屏操作得到第一图片后,判断所述目标应用是否在截屏应用黑名单内;第一删除单元,配置为若所述目标应用在截屏应用黑名单内,则删除所述第一图片;生成单元,配置为若所述目标应用不在截屏应用黑名单内,则在所述第一图片中添加所述账号信息,生成第二图片。
在本申请的一些实施例中,基于前述方案,所述生成单元配置为:将所述账号信息合成不可见水印信息;将所述不可见水印信息嵌入到所述第一图片中,生成所述第二图片。
在本申请的一些实施例中,基于前述方案,所述装置还包括:检测单元,配置为检测所述第二图片中是否包含有敏感信息;第二删除单元,配置为若检测到所述第二图片中包含有所述敏感信息,则从第一存储空间中删除所述第二图片,所述第一存储空间存储有所述第二图片。
在本申请的一些实施例中,基于前述方案,所述装置还包括:所述检测单元,配置为检测所述第二图片中是否包含有敏感信息;第一确定单元,配置为若检测到所述第二图片中包含有所述敏感信息,则根据所述敏感信息对应的安全等级,以及安全等级与处理方式之间的对应关系,确定针对所述第二图片的目标处理方式。
在本申请的一些实施例中,基于前述方案,所述第一确定单元配置为:若所述敏感信息的安全等级为第一安全等级,则将所述第一安全等级对应的第一处理方式作为针对所述第二图片的目标处理方式,所述第一处理方式为将所述第二图片从第一存储空间中移动至第二存储空间,并根据所述第二图片生成截屏记录,所述截屏记录中包含有所述账号信息;若所述敏感信息的安全等级为第二安全等级,所述第二安全等级低于所述第一安全等级,则将所述第二安全等级对应的第二处理方式作为针对所述第二图片的目标处理方式,所述第二处理方式为根据所述第二图片生成所述截屏记录,所述截屏记录中包含有所述账号信息。
在本申请的一些实施例中,基于前述方案,所述装置还包括:获取单元,配置为获取待处理的第二图片,所述待处理的第二图片为目标敏感信息的泄露源头;解析单元,配置为对所述待处理的第二图片进行解析,以获得添加至所述待处理的第二图片中的目标账号信息;第二确定单元,配置为若根据所述目标账号信息查找到目标截屏记录,则确定所述目标账号信息的所有者为所述目标敏感信息的泄露方。
在本申请的一些实施例中,基于前述方案,所述检测单元配置为:获取所述第二图片中的文字信息;若所述文字信息中存在与预设敏感信息集合中包含的敏感字相匹配的关键字,则确定所述第二图片中包含有敏感信息。
根据本申请实施例的一个方面,提供了一种计算机可读介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上述实施例中所述的截屏控制方法。
根据本申请实施例的一个方面,提供了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上述实施例中所述的截屏控制方法。
根据本申请实施例的一个方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各种可选实施例中提供的截屏控制方法。
在本申请的一些实施例所提供的技术方案中,通过对目标应用的显示界面上的截屏操作进行监控,在监控到通过截屏操作得到第一图片后,进一步判断目标应用是否在截屏黑名单内,若目标应用在截屏应用黑名单内,则删除第一图片;若目标应用不在截屏应用黑名单内,则在第一图片中添加账号信息,生成第二图片。不同于现有技术中通过设置禁用截屏权限来禁止所有截屏行为,本申请实施例的技术方案通过截屏应用黑名单以及添加账号信息确定了不同截屏控制方式,既防止了重要信息被泄露的问题,保证了重要信息的安全,又方便了对信息进行溯源。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1示出了根据本申请的一个实施例的截屏控制方法的应用场景图;
图2示出了根据本申请的一个实施例的截屏控制方法的流程图;
图3示出了根据本申请的一个实施例的截屏控制方法的流程图;
图4示出了根据本申请的一个实施例的截屏控制方法的流程图;
图5示出了根据本申请的一个实施例的截屏控制方法的流程图;
图6示出了根据本申请的一个实施例的截屏控制方法的流程图;
图7示出了根据本申请的一个实施例的截屏控制方法的逻辑判断图;
图8示出了根据本申请的一个实施例的确定目标敏感信息的泄露方的方法的逻辑判断图;
图9示出了根据本申请的一个实施例的截屏控制装置的框图;
图10示出了适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本申请将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本申请的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本申请的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本申请的各方面。
需要说明的是,本申请的说明书和权利要求书及上述附图中使用的术语仅用于描述实施例,并不旨在限制本申请的范围。应该理解的是,术语“包括”、“包含”、“具有”等在本文中使用时指定存在所陈述的特点、整体、步骤、操作、元件、组件和/或其群组,但并不排除存在或添加其他特点、整体、步骤、操作、元件、组件和/或其群组中的一个或多个。
将进一步理解的是,尽管术语“第一”、“第二”、“第三”等可以在本文中用于描述各种元件,但是这些元件不应受这些术语的限制。这些术语仅用于区分一个元件和另一个元件。例如,在不脱离本发明的范围的情况下,第一元件可以被称为第二元件。类似地,第二元件可以被称为第一元件。如本文所使用的,术语“和/或”包含关联的列出的项目中的一个或多个的任何和所有组合。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
应当理解,在本申请中,“至少一个(项)”是指一个或者多个,“多个”是指两个或两个以上。
目前,随着互联网络技术和移动通信网络技术的飞速发展,手机、平板电脑、智能手表等移动终端已经成为大众必不可少的随身物品。用户可以通过移动终端分享自己感兴趣的内容,例如,当用户通过手机浏览到自己感兴趣的微博时,可以控制手机截取当前屏幕显示界面并分享。
但是,对于一些重要的信息,如果全部允许截屏,可能会存在信息安全隐患。因此在现有技术方案中可以设置禁用截屏权限来禁止所有截屏行为。例如,用户终端识别出敏感信息的输入环境时,启动安全输入键盘并启动安全防护功能,禁止调用截屏和/或录屏的接口,从而达到禁止截屏的目的。然而,这样又会导致用户操作起来极其不方便,无法满足特定界面的截屏需求。比如在政务微信、企业微信直接禁止截屏,就会导致无法把聊天的记录截图分享到政务微信、企业微信上,导致沟通成本变高。
对此,本申请实施例中提供了一种截屏控制方法,通过对目标应用的显示界面上的截屏操作进行监控,目标应用登录有账号信息,在监控到通过截屏操作得到第一图片后,进一步判断目标应用是否在截屏黑名单内,若目标应用在截屏应用黑名单内,则可以删除第一图片;若目标应用不在截屏应用黑名单内,则可以在第一图片中添加账号信息,生成第二图片。这样一来,通过截屏应用黑名单以及添加账号信息确定了不同截屏控制方式,既防止了重要信息被泄露的问题,保证了重要信息的安全,又方便了对信息进行溯源。
参考图1所示,为可以应用本申请的截屏控制方法的实施例的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备102,网络和服务器104。网络用以在终端设备102和服务器104之间提供通信链路的介质。网络可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
终端设备102可以是具有显示屏的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。终端设备102上可以安装有各种客户端应用,例如语音识别类应用、图像处理类应用、社交类应用、数据处理类应用、电子商务类应用、搜索类应用等。服务器104可以是提供各种服务的服务器,例如对终端设备102上安装的应用提供支持的后台服务器。
本申请实施例的截屏控制方法可以由终端设备102来执行,也可以由服务器104来执行。
在截屏控制方法由终端设备102来执行的情况下,该方法过程如下:终端设备102上运行有目标应用,目标应用登录有账号信息,终端设备102可以对显示界面上的截屏操作进行监控,在监控到通过截屏操作得到第一图片后,终端设备102进一步判断目标应用是否在截屏应用黑名单内,如果目标应用在截屏应用黑名单内,则终端设备102可以删除截屏操作截屏得到的第一图片;如果目标应用不在截屏应用黑名单内,则终端设备102可以在第一图片中添加账号信息,生成第二图片。
在截屏控制方法由服务器104来执行的情况下,该方法过程如下:服务器104对终端设备102运行的目标应用的显示界面上的截屏操作进行监控,在监控到通过截屏操作得到第一图片后,服务器104可以进一步判断目标应用是否在截屏应用黑名单内,如果目标应用在截屏应用黑名单内,如果目标应用在截屏应用黑名单内,则服务器104可以将终端设备102发送的第一图片进行删除;如果目标应用不在截屏应用黑名单内,则服务器104可以在终端设备102发送的第一图片中添加账号信息,生成第二图片,并将第二图片发送至终端设备102上。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
以下对本申请实施例的技术方案的实现细节进行详细阐述:
图2示出了根据本申请的一个实施例的截屏控制方法的流程图,参照图2所示,截屏控制方法包括:
步骤S210、对目标应用的显示界面上的截屏操作进行监控,所述目标应用登录有账号信息;
步骤S220、在监控到通过所述截屏操作得到第一图片后,判断所述目标应用是否在截屏应用黑名单内;
步骤S230、若所述目标应用在截屏应用黑名单内,则删除所述第一图片;
步骤S240、若所述目标应用不在截屏应用黑名单内,则在所述第一图片中添加所述账号信息,生成第二图片。
下面对这些步骤进行详细描述。
在步骤S210中,对目标应用的显示界面上的截屏操作进行监控,所述目标应用登录有账号信息。
本实施例中,用户利用账号信息登录目标应用,账号信息可以包括用户标识和密码,其中,用户标识可以是账号号码或用户名称。用户利用账号信息登录目标应用之后,进而可以进入目标应用的显示界面,例如,如果目标应用为聊天类应用,则显示界面可以是聊天界面;如果目标应用为视频播放类应用,则显示界面可以是视频播放界面。
终端设备可以对显示界面上的截屏操作进行监控,本实施例在具体实现时,终端设备可以通过预设的应用程序调用接口,如Javascript来监控显示界面上的截屏操作。其中,截屏操作可以是用户通过显示界面的快捷键截屏或者摇一摇截屏等截屏操作。
在步骤S220中,在监控到通过所述截屏操作得到第一图片后,判断所述目标应用是否在截屏应用黑名单内。
传统意义上通过截屏得到的图片可以直接用来进行分享与查看,然而,这种方式存在着信息安全隐患。在本实施例中,通过截屏操作得到的第一图片之后,可以针对第一图片进行不同处理,以对第一图片的分享进行限制。具体实施时,终端设备在监控到通过截屏操作得到第一图片后,可以判断目标应用是否在截屏应用黑名单内,得到判断结果,根据判断结果对第一图片进行处理。
需要说明的是,截屏应用黑名单是指禁止进行截屏的应用名单,也就是在截屏应用黑名单内的应用是不允许用户进行截屏操作的。截屏应用黑名单可以预先根据应用的性质而形成的,例如,对于安全性要求较高的应用,可以将其列入截屏应用黑名单,例如银行APP(Application,应用程序)。
在步骤S230中,若所述目标应用在截屏应用黑名单内,则删除所述第一图片。
如果终端设备判断出目标应用在截屏应用黑名单内,也即是目标应用是不允许进行截屏操作的,换言之,通过截屏操作得到的第一图片很大程度上包含有重要信息,因此,终端设备判断出目标应用在截屏应用黑名单后,可以直接删除第一图片,避免第一图片中的重要信息被泄露。
此外,对于目标应用,终端设备还可以调用系统应用程序接口(ApplicationProgramming Interface,API)禁止进行截屏。这样一来,后续在目标应用的显示界面上将无法完成截屏操作。
在步骤S240中,若所述目标应用不在截屏应用黑名单内,则在所述第一图片中添加所述账号信息,生成第二图片。
反之,如果终端设备判断出目标应用不在截屏应用黑名单内,也就是说,目标应用是允许进行截屏操作的应用,则终端设备可以在第一图片中添加账号信息,生成第二图片。
在一些实施例中,在第一图片中添加账号信息,可以是对第一图片进行文字编辑,在第一图片上方设置一图层,在该图层中调用既定的输入框体,输入框体可为各种形状,如矩形、圆角矩形、圆形等,输入框体内包括可编辑字符的显示区域,在显示区域中添加账号信息,从而将账号信息和第一图片进行合成,得到第二图片。
在其他实施例中,在第一图片中添加账号信息,还可以是利用水印技术,将账号信息作为水印嵌入第一图片中,具体包括:将账号信息合成水印信息,并为第一图片添加水印信息,以生成水印图片,对水印图片进行编码生成第二图片。其中,水印可以是可见水印或不可见水印。
基于以上实施例的技术方案,通过对目标应用的显示界面上的截屏操作进行监控,在监控到通过截屏操作得到第一图片后,进一步判断目标应用是否在截屏黑名单内,若目标应用在截屏应用黑名单内,则可以删除第一图片;若目标应用不在截屏应用黑名单内,则可以在第一图片中添加账号信息,生成第二图片。不同于现有技术中通过设置禁用截屏权限来禁止所有截屏行为,本申请实施例的技术方案通过截屏应用黑名单以及添加账号信息确定了不同截屏控制方式,既防止了重要信息被泄露的问题,保证了重要信息的安全,又方便了对信息进行溯源。
在本申请的一个实施例中,为了对账号信息进行保密,可以将账号信息合成不可见水印信息。对不可见水印而言,不可感知性和鲁棒性是其两个重要特性。不可感知性是指经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法被人感知到。鲁棒性是指不因图像文件的某种改动而导致隐藏信息丢失的能力。在将账号信息合成不可见水印信息之后,则可以将该不可见水印信息嵌入到第一图片中,生成藏有账号信息的第二图片,这样就将账号信息隐藏起来了,从而达到保密的作用。
在本申请的一个实施例中,敏感信息的泄露会对用户带来极大的危害,因此,在截屏得到第一图片中添加账号信息,生成第二图片后,可以进一步检测第二图片中是否包含有敏感信息,防止第二图片在被分享或被查看时发生敏感信息泄露,如图3所示,包括步骤S310-步骤S320,现详细说明如下:
步骤S310、检测所述第二图片中是否包含有敏感信息。
敏感信息是指对于主体具有关键影响,丢失或不当使用会损失主体利益的信息,如身份证信息、护照信息、信用卡信息、密保卡信息、账户信息和支付信息等。
在一些实施例中,终端设备检测第二图片中是否包含有敏感信息可以是将第二图片发送给服务器,根据服务器发送的检测结果确定第二图片是否包含有敏感信息,检测结果由服务器通过提取第二图片的特征信息,检测敏感信息库中是否存在与该特征信息相似的信息得到。若敏感信息库中存在与该特征信息相似的信息,则确定第二图片包含有敏感信息;若敏感信息库中不存在与该特征信息相似的信息,则确定第二图片不包含有敏感信息。其中,与第二图片的特征信息相似的信息可以是与第二图片的特征信息的差异小于预设阈值的信息。
进一步地,终端设备向服务器发送第二图片需要消耗较多的流量,因此,终端设备可以提取第二图片的特征信息,将特征信息发送给服务器进行检测。当然,终端设备也可以直接将提取得到的特征信息与敏感数据库中的信息进行比较,以确定第二图片中是否包含有敏感信息。
在其他实施例中,终端设备检测第二图片中是否包含有敏感信息还可以是终端设备通过使用分类器对第二图片进行检测,若检测出存在第二图片所属的分类器,则确定第二图片包含有敏感信息;若检测出不存在第二图片所属的分类器,则确定第二图片不包含有敏感信息。
其中,服务器预先收集敏感图片,得到敏感图片库;对敏感图片库中的敏感图片进行分类,比如,身份证信息类、信用卡信息类等;对于每一类敏感图片,服务器对该类敏感图片进行训练,得到与该类敏感图片唯一对应的分类器;服务器将与各类敏感图片一一对应的分类器发送给终端。其中,分类器用于检测第二图片是否属于该分类。比如,与身份证信息类对应的分类器用于检测第二图片是否属于身份证信息类。
终端设备接收到至少一个分类器后,逐个使用分类器对第二图片进行检测;若检测出存在第二图片所属的分类器,则确定第二图片包含有敏感信息;若检测出不存在第二图片所属的分类器,则确定第二图片不包含有敏感信息。
步骤S320、若检测到所述第二图片中包含有所述敏感信息,则从第一存储空间中删除所述第二图片,所述第一存储空间存储有所述第二图片。
本实施例中,如果检测到第二图片中包含有敏感信息,则可以从第一存储空间中删除第二图片,第一存储空间存储有第二图片,其中,第一存储空间可以是终端设备的外部存储空间,例如SD卡,硬盘。
基于该实施例的技术方案,对于第二图片中包含有敏感信息的情况,可以直接从存储空间中删除第二图片,有效保证了第二图片中敏感信息的安全,防止敏感信息被泄露。
在实际应用中,有些敏感信息可能是用户想要查看到的,比如,某一用户的好友让该用户打钱,且用户已经经过其他方式确认过此事的真实性,当该好友将银行卡号发给该用户之后,该用户此时确实需要得到其好友的银行卡号,显然直接删除第二图片则无法满足用户查看的需求。
在本申请的一个实施例中,如果第二图片包含有敏感信息,可以进一步结合敏感信息的安全等级,确定针对第二图片的不同处理方式,而不对第二图片进行删除,如图4所示,具体可以包括:
步骤S410、检测所述第二图片中是否包含有敏感信息;
步骤S420、若检测到所述第二图片中包含有所述敏感信息,则根据所述敏感信息对应的安全等级,以及安全等级与处理方式之间的对应关系,确定针对所述第二图片的目标处理方式。
在该实施例中,终端设备可以首先检测第二图片中是否包含有敏感信息,具体检测方式同步骤S310中所述方式,在此不再赘述。
终端设备在检测到第二图片中包含有敏感信息后,可以确定敏感信息的安全等级,得到确定结果。安全等级越高,说明敏感信息的安全性越高,对用户的安全威胁越小,而安全等级越低,则说明敏感信息的安全性越低,对用户的安全威胁越大。
在确定敏感信息的安全等级之后,终端设备可以根据确定结果,以及安全等级与处理方式之间的对应关系,确定针对第二图片的目标处理方式。
可以理解的是,终端设备中预先存储有安全等级与处理方式之间的对应关系,针对第二图片的处理方式可以是对第二图片进行加密处理,也可以在第二图片中显示提示内容,还可以是其他任何合理处理方式,本申请实施例在此不做具体限定。因此,在确定第二图片中包含的敏感信息的安全等级后,终端设备可以直接从对应关系中确定出针对第二图片的目标处理方式。
在本申请的一个实施例中,敏感信息根据安全性可以分为恶意信息和安全信息,恶意信息的安全等级非常低,对用户的安全威胁非常大,因此,对于包含有恶意信息的第二图片可以直接删除,而对于包含有安全信息的第二图片,可以根据安全信息的不同安全等级确定不同处理方式,不同安全等级可以包含有第一安全等级和第二安全等级,其中,第二安全等级低于第一安全等级。
在该实施例中,如果敏感信息的安全等级为第一安全等级时,则可以将第一安全等级对应的第一处理方式作为针对目标图片的目标处理方式,其中,第一处理方式为将第二图片从第一存储空间移动至第二存储空间,并根据第二图片生成截屏记录,截屏记录中有登录目标应用的账号信息。
需要说明的是,第一存储空间和第二存储空间的区别在于,第一存储空间可以是终端设备的外部存储空间,例如SD卡,硬盘,第二存储空间可以是终端设备的内部存储空间,例如内存,由于外部存储空间的数据相对于内部存储空间的数据更容易被分享出去,发生泄露,因此,当第一存储空间存储有第二图片,而第二图片中包含有敏感信息的安全等级较高而不适合被泄露分享时,可以将第二图片从第一存储空间移动至第二存储空间,防止第二图片被泄露出去。
而如果敏感信息的安全等级为第二安全等级时,说明敏感信息的安全等级相对较低,这时,可以将第二安全等级对应的第二处理方式作为针对目标图片的目标处理方式,其中,第二处理方式为根据第二图片生成截屏记录,截屏记录中有登录目标应用的账号信息。
在以上实施例的技术方案中,在敏感信息的安全等级为相对较高的第一安全等级时,可以将第二图片进行存储空间上的移动,以防止第二图片被泄露出去,而在敏感信息的安全等级为相对较低的第二安全等级时,既不需要从第一存储空间删除第二图片,也不需要将第二图片从第一存储空间移动到第二存储空间。在该实施例中,根据安全等级的不同,确定了针对第二图片的不同处理方式,满足了各种应用场景的特定需要,既保证了第二图片中的信息安全,又保证了第二图片能够被分享的实际需要。此外,通过生成截屏记录,有利于后续溯源。
在本申请的一个实施例中,由于未被删除的第二图片都可以生成对应的截屏记录,因此,如果通过第二图片发生敏感信息泄露事件,则可以根据该第二图片追查到泄露方,在该实施例中,具体可以包括步骤S510-步骤S530,现详细说明如下:
步骤S510、获取待处理的第二图片,所述待处理的第二图片为目标敏感信息的泄露源头。
本实施例具体实施时,如果发生了目标敏感信息的泄露事件,则可以首先获取到作为泄露源头的待处理的第二图片。可以理解的是,待处理的第二图片作为目标敏感信息的泄露源头,也即是待处理的第二图片中包含有目标敏感信息。
步骤S520、对所述待处理的第二图片进行解析,以获得添加至所述待处理的第二图片中的目标账号信息。
在获取到待处理的第二图片之后,可以对待处理的第二图片进行解析,以获得添加至待处理的第二图片中的目标账号信息。
由于目标账号信息可以通过水印技术嵌入到待处理的图片中,因此,在需要获取目标账号信息时,可以通过去水印的方式获得目标账号信息。
具体而言,可以首先对待处理的第二图片进行傅里叶变换得到频率域图片;然后从频率域图片中截取叠加了目标账号信息水印的叠加区域,作为水印还原图像;进而对水印还原图像进行解码,还原出目标账号信息。
步骤S530、若根据所述目标账号信息查找到目标截屏记录,则确定所述目标账号信息的所有者为所述目标敏感信息的泄露方。
在本步骤中,在解析待处理的第二图片得到目标账号信息后,并不能够说明该目标账号信息的所有者就是目标敏感信息的泄露方,因为待处理的第二图片有可能不是通过截屏操作得到的,而是非法用户伪造的。
因此,为了进一步确定待处理的第二图片是否是通过截屏操作得到的,也即确定目标账号信息的所有者是否是目标敏感信息的泄露方,可以进一步根据目标账号信息查找截屏记录,如果存在目标截屏记录,目标截屏记录是指包含有目标账号信息的截屏记录,则说明目标账号信息具有截屏操作,该待处理的第二图片是目标账号信息通过截屏操作得到的,因此,该目标账号信息的所有者为所述目标敏感信息的泄露方。相反地,如果根据目标账号信息查找不到目标截屏记录,则说明该待处理的第二图片不是目标账号信息通过截屏操作得到的,因此,该目标账号信息的所有者不是所述目标敏感信息的泄露方。
在本申请的一个实施例中,在第二图片中包含有文字信息的情况下,检测第二图片中是否包含有敏感信息的方式可以是将文字信息与预设敏感信息集合进行匹配,如图6所示,在该实施例中,具体包括步骤S610-步骤S620,现详细说明如下:
步骤S610、获取所述第二图片中的文字信息。
终端设备可以提取第二图片中的文字信息,具体可以利用光学字符识别(OpticalCharacter Recognition,OCR)获取第二图片中的文字信息。
光学字符识别是电子设备(例如扫描仪或数码相机)检查纸上打印的字符,通过检测暗、亮的模式确定其形状,然后用字符识别方法将形状翻译成计算机文字的过程是对文本字符串的提取。基于上述特征,在实际应用中,利用光学字符识别技术提取文本字符串具有多种不同的方式,以下介绍其中的一种方式:根据行区域内灰度直方图投影切分单字区域,然后针对单字区域进行灰度图像归一化、提取梯度特征、多模板匹配和最小分类误差分类等,以得到第二图片中的文本字符串。
步骤S620、若所述文字信息中存在与预设敏感信息集合中包含的敏感字相匹配的关键字,则确定所述第二图片中包含有敏感信息。
在获取第二图片中的文字信息后,可以将文字信息与预设敏感信息集合进行比较,即确定文字信息中是否存在与预设敏感信息集合中包含的敏感字相匹配的关键字,如果存在,则可以确定第二图片中包含有敏感信息,反之,则可以确定第二图片中不包含敏感信息。
需要说明的是,预设敏感信息集合是预先建立的,预设敏感信息集合中包含有多个敏感字的集合,敏感字可以是不文明的文字、涉及国家安全、涉及个人私密信息的文字,也可以是自定义关键字。
图7示出了根据本申请的一个实施例的截屏控制方法的逻辑判断图。如图7所示,截屏控制方法具体可以包括以下步骤:
步骤S710、对目标应用的显示界面上的截屏操作进行监控。
需要说明的是,在终端设备执行截屏控制方法之前,终端设备可以从云服务器端下载截屏应用黑名单,同时终端设备需被授予栈顶权限,这样一来终端设备可以通过栈顶权限获知目标应用的有关信息,以便后续判断目标应用是否在截屏应用黑名单内。
步骤S720、监控到通过截屏操作得到第一图片。
步骤S730、判断目标应用是否在截屏应用黑名单内,若是,则执行步骤S740,若否,则执行步骤S750。
步骤S740、删除第一图片。
步骤S750、在第一图片中添加账号信息,生成第二图片。
步骤S760、检测第二图片中是否有敏感信息,若是,则执行步骤S770,若否,则结束。
步骤S770、判定敏感信息的安全等级,若敏感信息的安全等级为第一安全等级,则执行步骤S780,若敏感信息的安全等级为第二安全等级,第二安全等级低于第一安全等级,则执行步骤S790。
步骤S780、将第二图片从第一存储空间中移动至第二存储空间,并根据第二图片生成截屏记录,截屏记录中包含有账号信息。
步骤S790、根据第二图片生成截屏记录,截屏记录中包含有账号信息。
图8示出了根据本申请的一个实施例的确定目标敏感信息的泄露方的方法的逻辑判断图,如图8所示,具体包括以下步骤:
步骤S810、获取待处理的第二图片。
待处理的第二图片为目标敏感信息的泄露源头,也即是待处理的第二图片中包含有目标敏感信息。
步骤S820、对待处理的第二图片进行解析,以获得添加至待处理的第二图片中的目标账号信息。
步骤S830、根据目标账号信息查找目标截屏记录。
若查找到目标截屏记录,则确定目标账号信息的所有者为目标敏感信息的泄露方,若不能查找到目标截屏记录,则确定目标账号信息的所有者不是目标敏感信息的泄露方。
以下介绍本申请的装置实施例,可以用于执行本申请上述实施例中的截屏控制方法。对于本申请装置实施例中未披露的细节,请参照本申请上述的截屏控制方法的实施例。
图9示出了根据本申请的一个实施例的截屏控制装置的框图,参照图9所示,根据本申请的一个实施例的截屏控制装置900,包括:监控单元902、判断单元904、第一删除单元906和生成单元908。
其中,监控单元902,配置为对目标应用的显示界面上的截屏操作进行监控,所述目标应用登录有账号信息;判断单元904,配置为在监控到通过所述截屏操作得到第一图片后,判断所述目标应用是否在截屏应用黑名单内;第一删除单元906,配置为若所述目标应用在截屏应用黑名单内,则删除所述第一图片;生成单元908,配置为若所述目标应用不在截屏应用黑名单内,则在所述第一图片中添加所述账号信息,生成第二图片。
在本申请的一些实施例中,所述生成单元908配置为:将所述账号信息合成不可见水印信息;将所述不可见水印信息嵌入到所述第一图片中,生成所述第二图片。
在本申请的一些实施例中,所述装置还包括:检测单元,配置为检测所述第二图片中是否包含有敏感信息;第二删除单元,配置为若检测到所述第二图片中包含有所述敏感信息,则从第一存储空间中删除所述第二图片,所述第一存储空间存储有所述第二图片。
在本申请的一些实施例中,所述装置还包括:所述检测单元,配置为检测所述第二图片中是否包含有敏感信息;第一确定单元,配置为若检测到所述第二图片中包含有所述敏感信息,则根据所述敏感信息对应的安全等级,以及安全等级与处理方式之间的对应关系,确定针对所述第二图片的目标处理方式。
在本申请的一些实施例中,所述第一确定单元配置为:若所述敏感信息的安全等级为第一安全等级,则将所述第一安全等级对应的第一处理方式作为针对所述第二图片的目标处理方式,所述第一处理方式为将所述第二图片从第一存储空间中移动至第二存储空间,并根据所述第二图片生成截屏记录,所述截屏记录中包含有所述账号信息;若所述敏感信息的安全等级为第二安全等级,所述第二安全等级低于所述第一安全等级,则将所述第二安全等级对应的第二处理方式作为针对所述第二图片的目标处理方式,所述第二处理方式为根据所述第二图片生成所述截屏记录,所述截屏记录中包含有所述账号信息。
在本申请的一些实施例中,所述装置还包括:获取单元,配置为获取待处理的第二图片,所述待处理的第二图片为目标敏感信息的泄露源头;解析单元,配置为对所述待处理的第二图片进行解析,以获得添加至所述待处理的第二图片中的目标账号信息;第二确定单元,配置为若根据所述目标账号信息查找到目标截屏记录,则确定所述目标账号信息的所有者为所述目标敏感信息的泄露方。
在本申请的一些实施例中,所述检测单元配置为:获取所述第二图片中的文字信息;若所述文字信息中存在与预设敏感信息集合中包含的敏感字相匹配的关键字,则确定所述第二图片中包含有敏感信息。
图10示出了适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。
需要说明的是,图10示出的电子设备的计算机系统1000仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图10所示,计算机系统1000包括中央处理单元(Central ProcessingUnit,CPU)1001,其可以根据存储在只读存储器(Read-Only Memory,ROM)1002中的程序或者从存储部分1008加载到随机访问存储器(Random Access Memory,RAM)1003中的程序而执行各种适当的动作和处理,例如执行上述实施例中所述的方法。在RAM 1003中,还存储有系统操作所需的各种程序和数据。CPU 1001、ROM 1002以及RAM 1003通过总线1004彼此相连。输入/输出(Input/Output,I/O)接口1005也连接至总线1004。
以下部件连接至I/O接口1005:包括键盘、鼠标等的输入部分1006;包括诸如阴极射线管(Cathode Ray Tube,CRT)、液晶显示器(LiquidCrystal Display,LCD)等以及扬声器等的输出部分1007;包括硬盘等的存储部分1008;以及包括诸如LAN(Local AreaNetwork,局域网)卡、调制解调器等的网络接口卡的通信部分1009。通信部分1009经由诸如因特网的网络执行通信处理。驱动器1010也根据需要连接至I/O接口1005。可拆卸介质1011,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1010上,以便于从其上读出的计算机程序根据需要被安装入存储部分1008。
特别地,根据本申请的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的计算机程序。在这样的实施例中,该计算机程序可以通过通信部分1009从网络上被下载和安装,和/或从可拆卸介质1011被安装。在该计算机程序被中央处理单元(CPU)1001执行时,执行本申请的系统中限定的各种功能。
需要说明的是,本申请实施例所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、闪存、光纤、便携式紧凑磁盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的计算机程序。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的计算机程序可以用任何适当的介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。其中,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该电子设备执行时,使得该电子设备实现上述实施例中所述的方法。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本申请的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本申请实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、触控终端、或者网络设备等)执行根据本申请实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的实施方式后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。
Claims (10)
1.一种截屏控制方法,其特征在于,所述方法包括:
对目标应用的显示界面上的截屏操作进行监控,所述目标应用登录有账号信息;
在监控到通过所述截屏操作得到第一图片后,判断所述目标应用是否在截屏应用黑名单内;
若所述目标应用在截屏应用黑名单内,则删除所述第一图片;
若所述目标应用不在截屏应用黑名单内,则在所述第一图片中添加所述账号信息,生成第二图片。
2.根据权利要求1所述的方法,其特征在于,在所述第一图片中添加所述账号信息,生成第二图片,包括:
将所述账号信息合成不可见水印信息;
将所述不可见水印信息嵌入到所述第一图片中,生成所述第二图片。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
检测所述第二图片中是否包含有敏感信息;
若检测到所述第二图片中包含有所述敏感信息,则从第一存储空间中删除所述第二图片,所述第一存储空间存储有所述第二图片。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
检测所述第二图片中是否包含有敏感信息;
若检测到所述第二图片中包含有所述敏感信息,则根据所述敏感信息对应的安全等级,以及安全等级与处理方式之间的对应关系,确定针对所述第二图片的目标处理方式。
5.根据权利要求4所述的方法,其特征在于,根据所述敏感信息对应的安全等级,以及安全等级与处理方式之间的对应关系,确定针对所述第二图片的目标处理方式,包括:
若所述敏感信息的安全等级为第一安全等级,则将所述第一安全等级对应的第一处理方式作为针对所述第二图片的目标处理方式,所述第一处理方式为将所述第二图片从第一存储空间中移动至第二存储空间,并根据所述第二图片生成截屏记录,所述截屏记录中包含有所述账号信息;
若所述敏感信息的安全等级为第二安全等级,所述第二安全等级低于所述第一安全等级,则将所述第二安全等级对应的第二处理方式作为针对所述第二图片的目标处理方式,所述第二处理方式为根据所述第二图片生成所述截屏记录,所述截屏记录中包含有所述账号信息。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
获取待处理的第二图片,所述待处理的第二图片为目标敏感信息的泄露源头;
对所述待处理的第二图片进行解析,以获得添加至所述待处理的第二图片中的目标账号信息;
若根据所述目标账号信息查找到目标截屏记录,则确定所述目标账号信息的所有者为所述目标敏感信息的泄露方。
7.根据权利要求3或4所述的方法,其特征在于,检测所述第二图片中是否包含有敏感信息,包括:
获取所述第二图片中的文字信息;
若所述文字信息中存在与预设敏感信息集合中包含的敏感字相匹配的关键字,则确定所述第二图片中包含有敏感信息。
8.一种截屏控制装置,其特征在于,所述装置包括:
监控单元,配置为对目标应用的显示界面上的截屏操作进行监控,所述目标应用登录有账号信息;
判断单元,配置为在监控到通过所述截屏操作得到第一图片后,判断所述目标应用是否在截屏应用黑名单内;
第一删除单元,配置为若所述目标应用在截屏应用黑名单内,则删除所述第一图片;
生成单元,配置为若所述目标应用不在截屏应用黑名单内,则在所述第一图片中添加所述账号信息,生成第二图片。
9.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述的截屏控制方法。
10.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1至7中任一项所述的截屏控制方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011061496.5A CN112149104A (zh) | 2020-09-30 | 2020-09-30 | 截屏控制方法、装置、计算机可读介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011061496.5A CN112149104A (zh) | 2020-09-30 | 2020-09-30 | 截屏控制方法、装置、计算机可读介质及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112149104A true CN112149104A (zh) | 2020-12-29 |
Family
ID=73951636
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011061496.5A Pending CN112149104A (zh) | 2020-09-30 | 2020-09-30 | 截屏控制方法、装置、计算机可读介质及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112149104A (zh) |
-
2020
- 2020-09-30 CN CN202011061496.5A patent/CN112149104A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11611553B2 (en) | Online identity verification platform and process | |
US10805346B2 (en) | Phishing attack detection | |
CN107239713B (zh) | 一种敏感内容数据信息防护方法和系统 | |
US20180253567A1 (en) | Tamper Protection and Video Source Identification for Video Processing Pipeline | |
CN109274582B (zh) | 即时通讯消息的展示方法、装置、设备及存储介质 | |
WO2015090170A1 (zh) | 一种数字水印数据处理模块、芯片及智能型数字水印手机 | |
WO2014194827A1 (zh) | 移动终端处理可视化图形编码的方法和装置 | |
CN112949545A (zh) | 识别人脸图像的方法、装置、计算设备和介质 | |
CN110647641A (zh) | 身份验证方法、装置、计算机设备和存储介质 | |
US11275833B2 (en) | System and method for detecting a malicious file using image analysis prior to execution of the file | |
US20200026866A1 (en) | Method and device for covering private data | |
KR20220034787A (ko) | 연성 워터마킹을 통한 미디어 출처 인증 | |
CN113052045B (zh) | 识别指静脉图像的方法、装置、计算设备和介质 | |
CN112149104A (zh) | 截屏控制方法、装置、计算机可读介质及电子设备 | |
EP3678041A1 (en) | Apparatus and method for camera-based user authentication for content access | |
CN109522737B (zh) | 用于确定资源访问权限的方法和设备 | |
CN114707163A (zh) | 创建表获取访问权限的方法、终端设备及存储介质 | |
Li | Handbook of Research on Computational Forensics, Digital Crime, and Investigation: Methods and Solutions: Methods and Solutions | |
US20200364321A1 (en) | Method and apparatus for providing authentication using voice and facial data | |
Xie et al. | Proves: Establishing image provenance using semantic signatures | |
Chee | Steganographic techniques on social media: Investigation guidelines | |
US20220414244A1 (en) | Sender-based consent mechanism for sharing images | |
US20240113889A1 (en) | Verifying ownership using decentralized verification | |
Yan | Novel security and privacy perspectives of camera fingerprints (transcript of discussion) | |
CN113961963A (zh) | 信息处理方法、装置、电子设备、存储介质和程序产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |